CMMC und Risikomanagement für Drittparteien
Im November 2021 veröffentlichte das Office of the Under Secretary of Defense for Acquisition and Sustainment im US-Verteidigungsministerium (DoD) die Version 2.0 der Cybersecurity Maturity Model Certification (CMMC), ein umfassendes Rahmenwerk zum Schutz der Verteidigungsindustrie vor immer häufigeren und komplexeren Cyberangriffen und zur Gewährleistung einer sicheren und widerstandsfähigen Lieferkette im gesamten Verteidigungsbereich.
Das CMMC verlangt von den Unternehmen eine Zertifizierung in Bezug auf bewährte Praktiken im Bereich der Cybersicherheit und des Umgangs mit kontrollierten, nicht klassifizierten Informationen (CUI), wobei diese Zertifizierung letztendlich darüber entscheidet, ob ein Unternehmen einen Auftrag vom Verteidigungsministerium erhalten kann.
Alle DoD-Lieferanten müssen in einer von drei Stufen zertifiziert sein, von Stufe 1 (Grundlagen) bis Stufe 3 (Experten), basierend auf den Sicherheitsanforderungen für kontrollierte nicht klassifizierte Informationen (CUI) aus FAR-Klausel 204-21, der Sonderveröffentlichung (SP) 800-171 des National Institute of Standards and Technology (NIST) und zusätzlichen Kontrollen aus NIST SP 800-172 Enhanced Security Requirements for Protecting Controlled Unclassified Information: Eine Ergänzung zur NIST-Sonderveröffentlichung 800-171.
Unternehmen und zertifizierte Third-Party-Audit-Organisationen (C3PAOs) können die Prevalent Third-Party Risk Management Plattform mit integrierten Fragebögen nutzen, um alle drei Stufen der CMMC-Zertifizierung zu bewerten.
CMMC-Zertifizierungsebenen Übersicht
- Stufe 1 - Selbstbeurteilung des Lieferanten anhand von 17 Kontrollen. Diese Zertifizierungsstufe gilt als grundlegend und für Lieferanten, die Informationen verwalten, die nicht kritisch für die nationale Sicherheit sind.
- Stufe 3 - Diese Stufe, die als Expertenstufe für die DoD-Lieferanten mit der höchsten Priorität gilt, baut auf Stufe 2 auf und fügt eine Untergruppe der NIST SP 800-172-Kontrollen hinzu. Die Bundesregierung führt die Audits für Unternehmen dieser Stufe durch.
- Stufe 2 - Eine fortgeschrittenere Zertifizierungsstufe, die von externen Prüfern anhand von 110 Kontrollen des Standards NIST SP 800-171 durchgeführt wird. Diese Stufe wird für Unternehmen in Betracht gezogen, die über kontrollierte nicht klassifizierte Informationen (CUI) verfügen.
Weit verbreitet für CMMC-Auditoren
CMMC-zertifizierte Auditoren können die Prevalent Third-Party Risk Management Platform nutzen, die alle drei Stufen der CMMC-Kontrollfragebögen enthält.
Prävalent für CMMC-Responder
Lieferanten und DoD-Auftragnehmer können die Prevalent Third-Party Risk Management Platform nutzen, um eine Selbstbewertung der Stufen 1 und 2 durchzuführen.
Erfüllung der CMMC TPRM-Anforderungen
In der nachstehenden Tabelle finden Sie eine Zusammenfassung der CMMC-Anforderungen nach Stufe, geordnet nach den relevanten Sicherheitskontrollen gemäß NIST SP 800-171r2, die als integrierte Fragebögen in der Prevalent-Plattform enthalten sind. Informationen zu Level 3 werden vom US DoD zu einem späteren Zeitpunkt veröffentlicht und enthalten eine Teilmenge der in NIST SP 800-172 spezifizierten Sicherheitsanforderungen.
Zugangskontrolle
Stufe 1
3.1.1 Autorisierte Zugangskontrolle
3.1.2 Transaktions- und Funktionskontrolle
3.1.20 Externe Verbindungen
3.1.22 Kontrolle öffentlicher Informationen
Stufe 2
3.1.3 Kontrolle des CUI-Flusses
3.1.4 Trennung der Zuständigkeiten
3.1.5 Geringstmögliches Privileg
3.1.6 Nutzung nicht privilegierter Konten
3.1.7 Privilegierte Funktionen
3.1.8 Erfolglose Anmeldeversuche
3.1.9 Datenschutz- und Sicherheitshinweise
3.1.10 Sitzungssperre
3.1.11 Sitzungsbeendigung
3.1.12 Fernzugriff steuern
3.1.13 Fernzugriffs-Konfigurierbarkeit
3.1.14 Fernzugriffs-Routing
3.1.15 Privilegierter Fernzugriff
3.1.16 Autorisierung des drahtlosen Zugriffs
3.1.17 Schutz des drahtlosen Zugriffs
3.1.18 Verbindung zu mobilen Geräten
3.1.19 Verschlüsselung von CUI auf mobilen Geräten
3.1.21 Verwendung tragbarer Speicher
Sensibilisierung und Schulung
Stufe 1
K.A.
Stufe 2
3.2.1 Rollenbasiertes Risikobewusstsein
3.2.2 Rollenbasiertes Training
3.2.3 Sensibilisierung für Insider-Bedrohungen
Prüfung und Rechenschaftspflicht
Stufe 1
K.A.
Stufe 2
3.3.1 Systemüberprüfung
3.3.2 Benutzer-Rechenschaftspflicht
3.3.3 Ereignisüberprüfung
3.3.4 Alarmierung bei Audit-Fehlern
3.3.5 Audit-Korrelation
3.3.6 Reduktion und Berichterstattung
3.3.7 Autoritative Zeitquelle
3.3.8 Audit-Schutz
3.3.9 Audit-Verwaltung
Konfigurationsmanagement
Stufe 1
K.A.
Stufe 2
3.4.1 Systemgrundlagen
3.4.2 Durchsetzung der Sicherheitskonfiguration
3.4.3 Verwaltung von Systemänderungen
3.4.4 Analyse der Sicherheitsauswirkungen
3.4.5 Zugriffsbeschränkungen bei Änderungen
3.4.6 Mindestfunktionalität
3.4.7 Unwesentliche Funktionalität
3.4.8 Richtlinie für die Ausführung von Anwendungen
3.4.9 Vom Benutzer installierte Software
Identifizierung und Authentifizierung
Stufe 1
3.5.1 Identifizierung
3.5.2 Authentifizierung
Stufe 2
3.5.3 Multi-Faktor-Authentifizierung
3.5.4 Wiederherstellungssichere Authentifizierung
3.5.5 Wiederverwendung von Identifikatoren
3.5.6 Handhabung von Identifikatoren
3.5.7 Passwort-Komplexität
3.5.8 Wiederverwendung von Passwörtern
3.5.9 Temporäre Passwörter
3.5.10 Kryptographisch geschützte Passwörter
3.5.11 Obskure Rückmeldungen
Reaktion auf Vorfälle
Stufe 1
K.A.
Stufe 2
3.6.1 Behandlung von Zwischenfällen
3.6.2 Berichterstattung über Vorfälle
3.6.3 Testen der Reaktion auf Vorfälle
Wartung
Stufe 1
K.A.
Stufe 2
3.7.1 Wartung durchführen
3.7.2 Kontrolle der Systemwartung
3.7.3 Desinfektion der Ausrüstung
3.7.4 Medieninspektion
3.7.5 Nicht-lokale Wartung
3.7.6 Wartungspersonal
Medienschutz
Stufe 1
3.8.3 Medienentsorgung
Stufe 2
3.8.1 Medienschutz
3.8.2 Medienzugriff
3.8.4 Medienkennzeichnung
3.8.5 Rechenschaftspflicht für Medien
3.8.6 Verschlüsselung tragbarer Speicher
3.8.7 Austauschbare Medien
3.8.8 Gemeinsam genutzte Medien
3.8.9 Schutz von Backups
Personelle Sicherheit
Stufe 1
K.A.
Stufe 2
3.9.1 Überprüfung von Personen
3.9.2 Personalmaßnahmen
Physischer Schutz
Stufe 1
3.10.1 Beschränkung des physischen Zugangs
3.10.3 Besucher begleiten
3.10.4 Protokolle über den physischen Zugang
3.10.5 Verwalten des physischen Zugangs
Stufe 2
3.10.2 Überwachungseinrichtung
3.10.6 Alternative Arbeitsorte
Risikobewertung
Stufe 1
K.A.
Stufe 2
3.11.1 Risikobewertungen
3.11.2 Schwachstellen-Scan
3.11.3 Behebung von Schwachstellen
Bewertung der Sicherheit
Stufe 1
K.A.
Stufe 2
3.12.1 Bewertung der Sicherheitskontrollen
3.12.2 Aktionsplan
3.12.3 Überwachung der Sicherheitskontrollen
3.12.4 Plan zur Gefahrenabwehr im System
System- und Kommunikationsschutz
Stufe 1
3.13.1 Begrenzungsschutz
3.13.5 Trennung des öffentlich zugänglichen Systems
Stufe 2
3.13.2 Sicherheitstechnik
3.13.3 Role Separation
3.13.4 Gemeinsame Ressourcenkontrolle
3.13.6 Netzwerkkommunikation ausnahmsweise
3.13.7 Aufgeteiltes Tunneling
3.13.8 Daten im Transit
3.13.9 Beendigung von Verbindungen
3.13.10 Schlüsselverwaltung
3.13.11 CUI-Verschlüsselung
3.13.12 Kollaborative Gerätekontrolle
3.13.13 Mobiler Code
3.13.14 Sprache über das Internetprotokoll
3.13.15 Authentizität der Kommunikation
3.13.16 Daten im Ruhezustand
System- und Informationsintegrität
Stufe 1
3.14.1 Behebung von Fehlern
3.14.2 Schutz vor bösartigem Code
3.14.4 Update-Schutz vor bösartigem Code
3.14.5 System- und Dateiüberprüfung
Stufe 2
3.14.3 Sicherheitswarnungen und -hinweise
3.14.6 Kommunikation auf Angriffe überwachen
3.14.7 Unbefugte Nutzung erkennen
Prevalent und die CMMC
Die Prevalent Third-Party Risk Management Plattform bietet integrierte Fragebögen für jede Stufe der CMMC-Zertifizierung. Dies ermöglicht es dem DoD, Lieferanten mit hoher Priorität zu bewerten, Auditoren, ihre Kunden zu bewerten, und Lieferanten, sich selbst und ihre Lieferanten hinsichtlich der Einhaltung der einzelnen Stufen zu bewerten.
C3PAOs und die föderale Regierung können:
- Laden Sie Kunden auf die Prevalent-Plattform ein, um ihre standardisierte Level-2- oder Level-3-Kontrollbewertung in einem benutzerfreundlichen, sicheren Mandanten durchzuführen.
- Automatisierte Erinnerungen an Kunden, um den Zeitaufwand für die Durchführung von Bewertungen zu verringern
- Zentralisierung der Belege, die als Nachweis für das Vorhandensein von Kontrollen vorgelegt werden
- ein einzelnes Register der Risiken anzeigen, die je nach Antwort des Kunden auf die Fragen aufgeworfen werden
- Empfehlungen zur Abhilfe bei fehlgeschlagenen Kontrollen abgeben
- Bereitstellung von maßgeschneiderten Berichten über den aktuellen Stand der Einhaltung von Vorschriften, die die risikomindernde Wirkung der Anwendung künftiger Kontrollen aufzeigen
Jeder DoD-Lieferant kann eine Selbstbewertung der Stufe 1 oder 2 durchführen, um:
-
- Bewertung anhand der 17 Kontrollen, die zur Messung der Einhaltung von Stufe 1 erforderlich sind
- Bewertung anhand der 110 Kontrollen, die zur Messung der Einhaltung von Level 2 erforderlich sind
- Hochladen von Unterlagen und Belegen zur Unterstützung der Antworten auf Fragen
- Transparenz über den aktuellen Stand der Einhaltung von Vorschriften
- Nutzen Sie die integrierten Anleitungen zur Behebung von Mängeln bei Dritten
- Erstellung von Berichten zur Messung der Konformität für Rechnungsprüfer